[發明專利]一種用于通過用戶設備檢測DNS劫持的方法與設備有效
| 申請號: | 201810551759.7 | 申請日: | 2018-05-31 |
| 公開(公告)號: | CN108848076B | 公開(公告)日: | 2020-09-25 |
| 發明(設計)人: | 高迪 | 申請(專利權)人: | 上海連尚網絡科技有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/12 |
| 代理公司: | 上海三和萬國知識產權代理事務所(普通合伙) 31230 | 代理人: | 周建華 |
| 地址: | 200120 上海市*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 用于 通過 用戶 設備 檢測 dns 劫持 方法 | ||
本申請的目的是提供一種用于通過用戶設備檢測DNS劫持的方法,其中,該方法包括:向DNS服務器發送關于目標網站的第一DNS請求,其中,所述目標網站存在別名或多個IP地址;接收所述DNS服務器基于所述第一DNS請求返回的DNS響應信息;根據所述DNS響應信息中是否包括所述目標網站的別名或多個IP地址,確定所述用戶設備的當前網絡中是否存在DNS劫持。用戶設備從能否檢測到別名或多IP來判斷是否遭受DNS劫持,使得識別攻擊更加的高效,同時很大程度上節約了用戶資源。
技術領域
本申請涉及通信領域,尤其涉及一種用于通過用戶設備檢測DNS劫持的技術。
背景技術
DNS劫持也叫做域名劫持,歷史上對域名劫持危害范圍較廣的記載通常都是大型網站,這類DNS釣魚攻擊可對網站訪問返回假的信息,或干脆訪問失敗。DNS劫持十分兇猛且不容易被用戶感知,曾導致巴西最大銀行巴西銀行近1%客戶受到攻擊而導致賬戶被盜。此次由國內領先的DNS服務商114DNS率先發現的DNS劫持攻擊,黑客利用寬帶路由器的缺陷對用戶DNS進行篡改——用戶只要瀏覽一下黑客所掌控的WEB頁面,其寬帶路由器的DNS就會被黑客篡改,因為該WEB頁面設有特別的惡意代碼,所以可以成功躲過安全軟件檢測,導致大量用戶被DNS釣魚詐騙。
發明內容
本申請的一個目的是提供一種用于通過用戶設備檢測DNS劫持的技術。
根據本申請的一個方面,提供了一種用于通過用戶設備檢測DNS劫持的方法,該方法包括:
向DNS服務器發送關于目標網站的第一DNS請求,其中,所述目標網站存在別名或多個IP地址;
接收所述DNS服務器基于所述第一DNS請求返回的DNS響應信息;
根據所述DNS響應信息中是否包括所述目標網站的別名或多個IP地址,確定所述用戶設備的當前網絡中是否存在DNS劫持。
根據本申請的一個方面,提供了一種用于通過用戶設備檢測DNS劫持的設備,該設備包括:
向DNS服務器發送關于目標網站的第一DNS請求,其中,所述目標網站存在別名或多個IP地址;
接收所述DNS服務器基于所述第一DNS請求返回的DNS響應信息;
根據所述DNS響應信息中是否包括所述目標網站的別名或多個IP地址,確定所述用戶設備的當前網絡中是否存在DNS劫持。
根據本申請的一個方面,提供了一種包括指令的計算機可讀介質,所述指令在被執行時使得系統進行:
向DNS服務器發送關于目標網站的第一DNS請求,其中,所述目標網站存在別名或多個IP地址;
接收所述DNS服務器基于所述第一DNS請求返回的DNS響應信息;
根據所述DNS響應信息中是否包括所述目標網站的別名或多個IP地址,確定所述用戶設備的當前網絡中是否存在DNS劫持。
與現有技術相比,本申請中用戶設備向DNS服務器發送關于目標網站的DNS請求,并根據基于DNS請求的DNS響應信息中是否包含目標網站的別名或多個IP地址來確定當前網絡中是否存在DNS劫持,進一步的為了排除存在有些運營商的服務器未配置別名或多個IP地址這種情況,用戶設備進一步選取目標域名,基于對目標域名發送DNS請求的DNS解析,判斷當前網絡中是否存在DNS劫持,使得識別DNS劫持更加的高效,同時節約用戶資源。
附圖說明
通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本申請的其它特征、目的和優點將會變得更明顯:
圖1示出根據本申請一個實施例的一種用于通過用戶設備檢測DNS劫持的系統拓撲圖;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海連尚網絡科技有限公司,未經上海連尚網絡科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810551759.7/2.html,轉載請聲明來源鉆瓜專利網。





